密钥管理的新进展

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密钥管理系统的新进展

随着社会的信息化进程加速发展,尤其是计算机技术和网络技术的发展,使得人们越来越多地意识到信息安全在生产和生活中的重要性和紧迫性。基于密码学的信息安全解决方案是解决信息保密的可靠方式。加密技术广泛地运用于工作和生活之中,承担对军事、商业机密和个人隐私的保护任务。

保密信息的安全性取决于对密钥的保护,而不是对算法或硬件本身的保护。加密算法决定了密钥管理的机制,不同的密码系统,其密钥管理方法也不相同,如签名密钥对的管理和加密密钥对的管理。在网络环境中,密钥管理的所有工作都是围绕着一个宗旨:确保使用的密钥是安全的。设计安全的密码算法和协议并不容易,而密钥管理则更困难,因此,网络系统中的密钥管理就成为核心问题。

本文将从介绍密钥管理技术,并用单独的篇幅介绍密钥备份和密钥更新技术,同时研究其在一些领域内的进展。

1.密钥管理

1.1.目的及目标

密钥管理是指与保护、存储、备份和组织加密密钥有关的任务的管理。高端数据丢失和遵规要求刺激了企业使用加密技术的大幅度上升。问题是单个企业可以使用几十个不同的,可能不兼容的加密工具,结果就导致有成千上万个密钥——每一个都必须妥善的保存和保护。

密钥管理是数据加密技术中的重要一环,密钥管理的目的是确保密钥的安全性(真实性和有效性)。一个好的密钥管理系统应该做到:

1、密钥难以被窃取;

2、在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制;

3、密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。

1.2.机构及其动作过程

1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

2、公开密钥管理/数字证书。贸易伙伴间可以使用数字证书(公开密钥证书)来交换公开密钥。国际电信联盟(ITU)制定的标准X.509,对数字证书进行了定义该标准等

同于国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的ISO/IEC 9594-8:195标准。数字证书通常包含有唯一标识证书所有者(即贸易方)的名称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的有效期及证书的序列号等。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。

3、密钥管理相关的标准规范。目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。ISO与IEC下属的信息技术委员会(JTC1)已起草了关于密钥管理的国际标准规范。该规范主要由三部分组成:一是密钥管理框架;二是采用对称技术的机制;三是采用非对称技术的机制。该规范现已进入到国际标准草案表决阶段,并将很快成为正式的国际标准。

1.3.关键技术及流程

密钥管理包括,从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。层次化的密钥管理方式,用于数据加密的工作密钥需要动态产生;工作密钥由上层的加密密钥进行保护,最上层的密钥称为主密钥,是整个密钥管理系统的核心;多层密钥体制大大加强了密码系统的可靠性,因为用得最多的工作密钥常常更换,而高层密钥用的较少,使得破译者的难度增大。

从管理角度来说,密钥管理应遵循如下原则:脱离密码设备的密钥数据应绝对保密;密码设备内部数据绝对不外泄,一旦发现受到攻击应立即销毁密钥;达到密钥生命期时应彻底销毁或更换。而管理中涉及到的技术则包括密钥生成技术、密钥分配技术、存储保护技术、备份恢复技术、密钥更新技术等,其中密钥生成与分配技术是研究的主要内容,也是近几年研究的热点问题。

(1)密钥生成

密钥长度应该足够长。一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。选择好密钥,避免弱密钥。由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。密钥生成可以通过在线或离线的交互协商方式实现,如密码协议等。

传统密码算法(以RSA、AES 为代表)的密钥生成RSA 是一种非对称加密算法,这种算法的密钥生成技术主要涉及通过素性检测随机生成一个大素数,此过程可由伪随机数发生器来完成。而后运用Rabin- Miller 算法检测素数,并在成功生成两个大素数之后,运用欧几里德算法在默认公钥的前提下求得私钥,然后就可运用公钥和私钥进行加密与解密了。文献[8]探讨了具体实现的方法。为保证生成密钥的安全性,生成的素数必须足够大,通常要求在1 000 位以上。AES 算法加密过程中用到的密钥称为轮密钥,轮密钥由用户的密码密钥(随机产生的二进制序列)根据轮密钥生成算法产生。轮密钥的生成分两步进行:密钥扩展和轮密钥选择。算法遵循以下原则:

(1)轮密钥中的比特总数为数据块长度与轮数加1 的乘积;(2)首先将用户的密码密钥扩展为一个扩展密钥;(3)再从扩展密钥中选出轮密钥:第一个轮密钥由扩展密钥中的前Nb个字组成,第二个轮密钥由接下来的Nb个字组成,以此类推。

由于AES 算法的子密钥的前Nb个字完全由种子密钥填充而成,这就减弱了密钥的雪崩效应;同时它的轮密钥是通过递归定义生成的,当泄露的密钥信息达到一定程度时,其他的种子密钥或许就可通过穷举法获得,进而获得全部轮子密钥。对于公开的算法来说,如果密钥已知,我们就可以轻而易举地由密文译出明文,信息的保密就受到了威胁。针对这一问题,文献[10]提出,应提高密钥生成算法的混淆性来有效抵抗密码攻击。

身份密码体制的密钥生成基于身份的加密系统IBE(ID-Based Encryption)中的公钥可以是任意的关于用户身份的字符串,如电子邮箱地址、手机号、税号等。用户在向可信第三方PKG 认证自己的身份后获得私钥,该过程可在接收到加密消息之前也可在之后完成。用户的公钥决定私钥,私钥的保密性来自系统主密钥。可信第三方PKG 可以像CA 一样为多个用户服务,以方便的实现用户密钥分配和撤销的问题。PKG 的主密钥是系统的核心,PKG 可以根据公钥(即E-mail 地址等)计算出每个用户的私钥。文献[11-13]研究了系统主密钥和用户私钥的生成算法。

基于身份的密码系统中存在两个问题:首先,PKG 知道所有用户的私钥,因此当PKG 想要伪造网络中的任一用户时,不会被其他用户发现;另外,PKG 节点为用户计算的私钥需要安全的信道传输,这在实际应用中是不现实的。

基于生物特征的密钥生成生物特征包括生理特征和行为特征,常用的生理特征有指纹、手形、脸形、虹膜、视网膜及气味等;行为特征有击键、声音、手写、步态等。为了将用户的生物特征转换成一个唯一的密钥,首先收集可信用户和其他用户的生物特征作为训练数据,进行一个用户依赖的特征变换,使得可信用户变换后的特征在特征空间是紧凑的,而其他用户的特征要么分散,要么远离可信用户的特征。其次,将变换得到的人体生物学特征连续型信号离散化,并用适当的数据类型表征;建立数学模型,从人体特征数据中提取出二元序列。最后,利用一个稳定的密钥生成机制生成稳定的密钥。这样生成的密钥具有破译困难、可随身携带、不会丢失及被盗的优点。

量子密码系统的密钥生成量子密码学的基本思路是利用光子传送密钥信息,将密钥信息编码在量子态中,采用单个光子传输。要获得安全的量子密钥需经过量子传输、数据筛选、数据纠错和保密加强4 个过程。由于量子的不可分性,窃听者(Eve)不能对传输中的量子密钥进行分流,且基于量子非克隆性(No-cloning)定理,Eve 也无法对传输中的密钥进行拷贝。无论用那一种方法,生成密钥的过程或生成的密钥都要满足以下基本要求:必须在安全环境中产生密钥,防止任何形式的泄露;密钥长度的设置根据信息类型和所需安全期的不同应有所区别;生成密钥时,应避免弱密钥;满足随机性和不可预测性;在层次化密钥管理体制中,不同级别或不同类别的密钥其产生机制应有所区别。目前密钥生成技术实现了生成的自动化,不仅减轻了人工制造密钥的工作负担,而且消除了人为差错引起的泄露。

(2)密钥分发

采用对称加密算法进行保密通信,需要共享同一密钥。通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。X9.17标准描述了两种密钥:密钥加密密钥和数据密钥。密钥加密密钥加密其它需要分发的密钥;而数据密钥只对信息流进行加密。密钥加密密钥一般通过手工分发。为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。

相关文档
最新文档